Просмотр полной версии : VBulletin 3.5.1 XSS vuln
Description
"editavatar" XSS-
avatar url field parameters isn't properly sanitised before being
returned to the user. This can be exploited to execute arbitrary HTML
and script code in a user's browser session in context of an affected
site
example:
http://www.(javascript:alert());"<script>alert('r0t XSS')</script>.com/.jpg
Источник: xttp://security.nnov.ru/Kdocument369.html
Егорыч+++
28.11.2005, 15:33
Да действительно работает. Только сложно использовать.
Работает на версиях 3.*
я был бы безмерно благодарен тому кто снял бы видео о том как заюзать уязвимость в булке 3.5.0
Да действительно работает. Только сложно использовать.
значит здесь прокатило?)
$ZLO$ что сложного то?? в урл аватары пишешь код который ты привел
значит здесь прокатило?)
$ZLO$ что сложного то?? в урл аватары пишешь код который ты привел
а если локалка есть разница?
Хех не знаю я пробывал не вига и закодировал я её и т.д лично у меня не чё не вышло не силён я в Xss )).
как ваще можно заюзать эту Xss? люди ну снимите вы видео кто шарит.
Zadoxlik
29.11.2005, 15:43
как ваще можно заюзать эту Xss? люди ну снимите вы видео кто шарит.
Так же как и все XSS в vBulletin.
Так же как и все XSS в vBulletin.
ну тогда дай хоть линк на статью которая это описывает.
Что городишь про XSS видео много вот последнее про fastbb смотри вникай.
Что городишь про XSS видео много вот последнее про fastbb смотри вникай.
короче говоря если прошел алерт,значит можно и скрипт со ссылкой на снифер внедрить,только подскажите куда его внедрять нужно в булке 3.5.0
в качестве аватары или как приватное сообщение? (форум находится в локалке)
vBulletin® v3.8.14, Copyright ©2000-2026, vBulletin Solutions, Inc. Перевод: zCarot